:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8yL2JhbmtvdnNrYWphLWthcnRhLXBlcmV2b2QtdHJhbnpha3RzaWktc2l0ZS13aWRlX2h0ejVzRzEuanBn.webp)
Чужая карта в чужом телефоне: как аферисты крадут деньги через NFC
Эксперт Сыцко: мошенники удаленно «подкладывают» свои карты в телефоны жертвМошенники продолжают осваивать бесконтактные технологии — теперь для хищения денег им не нужно завладевать телефоном жертвы. Достаточно, чтобы жертва сама установила вредоносное приложение. О новой схеме обмана в беседе с RT рассказал директор по информационным технологиям БКС Банка Дмитрий Сыцко.
Механизм построен на эмуляции банковской карты. Вредоносное ПО, которое жертва добровольно инсталлирует на смартфон (как правило, под диктовку лжесотрудника банка), внедряет в устройство образ реальной карты, принадлежащей мошенникам. Технически это возможно только на Android: операционная система iOS не предоставляет сторонним приложениям такого доступа к NFC-модулю.
Сценарий обмана выглядит рутинно. Жертва приходит к банкомату, запускает «нужное» приложение, подносит телефон к считывателю. Терминал идентифицирует смартфон как пластиковую карту. Жертва вводит ПИН-код, который ей заранее сообщили по телефону, после чего деньги уходят на счет злоумышленника. При этом операция не вызывает подозрений у очевидцев: человек стоит у банкомата, вносит деньги, пользуется своим гаджетом. У него нет ни сомнений, ни очевидных признаков взлома.
Эксперт подчеркивает: ни один сотрудник кредитной организации не будет просить клиента скачать файл из неизвестного источника или продиктовать ПИН-код. Любой такой звонок — уже достаточное основание завершить разговор.
Читайте также:
Санкции по ошибке: почему Apple массово блокирует аккаунты пользователей
Фейковые «Госуслуги»: пять признаков поддельных сообщений раскрыли в МВД
Если деньги пришли от мошенников: как вернуть перевод пострадавшим
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2l2b2xnYS1lbGVrdHJpY2hrYS1yemhkLXNpdGUtd2lkZV9YQ3VWdG1YLmpwZw.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL3F1Z3lkdGtyeXFrcWVqNHpwZGxpdWJkM3I3end3MnVzY2JseHFtcXkuanBn.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2ltZy00NzE2LmpwZWc.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2ktcWIyZGgyYi5qcGVn.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zLzIwMjQwNDE4LTEyMTAzMC5qcGc.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL3Bob3RvLTUzMDU1MjQwMDk3MzI2MDkxMTUteV9zU2c4VHlRLmpwZw.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2RqaS0wMDMwLmpwZw.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2p1bGEtMDAwMS5qcGc.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2p1bGEtMDAwNC0xLmpwZw.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2p1bGEtMDAwNy0xLmpwZw.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2p1bGEtMDAxMi5qcGc.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2RqaS0wMDQxX1R6QlBmRXIuanBn.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2RqaS0wMDU4LmpwZw.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2RqaS0wMDYzLmpwZw.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2RqaS0wMDM1LmpwZw.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2RqaS0wMDUzX1Q0dXlteUkuanBn.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2tvei02MjkyXzRVUEtnVE4uanBn.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL29ndXJ0c3ktbHVob3ZpdHNraWUtbmEtcnlua2Utc2l0ZS13aWRlX0tBbVhSM24uanBn.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2ltYWdlLTQ0LnBuZw.webp)